JP6632796B2 - Database evaluation device, method and program, and database division device, method and program - Google Patents

Database evaluation device, method and program, and database division device, method and program Download PDF

Info

Publication number
JP6632796B2
JP6632796B2 JP2014210218A JP2014210218A JP6632796B2 JP 6632796 B2 JP6632796 B2 JP 6632796B2 JP 2014210218 A JP2014210218 A JP 2014210218A JP 2014210218 A JP2014210218 A JP 2014210218A JP 6632796 B2 JP6632796 B2 JP 6632796B2
Authority
JP
Japan
Prior art keywords
database
distribution
data
dividing
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014210218A
Other languages
Japanese (ja)
Other versions
JP2016081192A (en
Inventor
清良 披田野
清良 披田野
清本 晋作
晋作 清本
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014210218A priority Critical patent/JP6632796B2/en
Publication of JP2016081192A publication Critical patent/JP2016081192A/en
Application granted granted Critical
Publication of JP6632796B2 publication Critical patent/JP6632796B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラムに関する。   The present invention relates to a database evaluation device, a method, and a program, and a database division device, a method, and a program.

近年、パスワードや暗証番号などの秘密情報が漏洩する事例が多発しており、漏洩情報を用いたシステムの不正利用に関する被害が多数報告されている。それらの事例の多くは、人的ミスや機器の故障、あるいは故意による不正などの潜在的な脆弱性に起因するものであり、根本的な原因を取り除くことは容易ではない。このため、今後も情報漏洩のリスクをゼロにすることはきわめて難しいと考えられる。   In recent years, secret information such as passwords and personal identification numbers have frequently been leaked, and a large number of damages related to unauthorized use of systems using the leaked information have been reported. Many of these cases are due to potential vulnerabilities such as human error, equipment failure, or deliberate fraud, and it is not easy to remove the root cause. For this reason, it is considered extremely difficult to reduce the risk of information leakage to zero in the future.

特に、現在多くのサービスがクラウド上で展開されていることから、情報漏洩のケースとして以下が想定される。
クラウド上のシステムでは複数のサーバを仮想的に統合して利用しているため、一部のストレージに故障やバグが生じることや、異なる管理者のデータセンターのサーバを統合している場合には一部の管理者が不正を働くなど、部分的にインシデントが発生する可能性がある。それらのインシデントにより脆弱性が顕在化した場合、システムの一部のユーザの秘密情報が大量に漏洩する可能性がある。
また、情報漏洩が発覚した直後、対象ユーザは早期に情報を変更すると考えられるが、それ以外のユーザは、複数のサービスで同一の情報を使用していることなどに起因する変更の煩わしさから、変更に消極的であることが考えられる。
また、秘密情報として用いられるパスワードや生体情報などの認証情報、あるいは物理的なソースなどの多くは、各値が一様に生起しない非一様な情報である。それらの非一様性を普遍的にモデル化することは容易ではないが、一部のユーザの秘密情報を知ることができれば、クラウド上のシステムの他のユーザの秘密情報の偏りを推測できる可能性がある。このような秘密情報の非一様性を利用した攻撃は、総当たり的に攻撃するよりも効率的に攻撃を遂行できる。
In particular, since many services are currently deployed on the cloud, the following are assumed as information leakage cases.
In a system on the cloud, multiple servers are virtually integrated and used, so if there is a failure or bug in some storage, or if servers of different administrator data centers are integrated, Partial incidents may occur, such as some administrators cheating. If the vulnerabilities become apparent due to those incidents, there is a possibility that secret information of some users of the system will be leaked in large quantities.
In addition, immediately after the information leak is discovered, the target user is considered to change the information early, but other users are inconvenienced by the change caused by using the same information in multiple services. , May be reluctant to change.
In addition, authentication information such as passwords and biometric information used as secret information, or many physical sources are non-uniform information in which each value does not occur uniformly. It is not easy to universally model those non-uniformities, but if we can know the secret information of some users, we can infer the bias of the secret information of other users of the system on the cloud There is. An attack using such non-uniformity of secret information can perform an attack more efficiently than a brute force attack.

また、セキュリティ分野における機能安全の概念に基づく従来研究としては、サイドチャネル攻撃などにより秘密情報について何らかの情報が漏洩することを想定した漏洩耐性暗号に関する試みがあげられる。それらの議論では、漏洩耐性の暗号プリミティブが情報漏洩時においても安全であることを立証するために、漏洩関数fにより定式化された秘密情報xに関する漏洩情報f(x)を用いて情報漏洩時の安全性をモデル化している。例えば、部分漏洩に対するモデルを提示する非特許文献1や、部分漏洩について非特許文献1とは別のモデルを提示する非特許文献2が知られている。   Further, as a conventional research based on the concept of functional safety in the security field, there is an attempt on a leak-resistant cryptosystem which assumes that some information is leaked about secret information due to a side channel attack or the like. In those discussions, in order to prove that the leakage-resistant cryptographic primitive is safe even in the event of information leakage, information leakage is performed using the leakage information f (x) on the secret information x formulated by the leakage function f. Is modeled for safety. For example, Non-Patent Document 1 that presents a model for partial leakage and Non-Patent Document 2 that presents a model different from Non-Patent Document 1 for partial leakage are known.

Adi Akavia、Shafi Goldwasser、V. V.:Simultaneous Hardcore Bits and Cryptography against Memory Attacks、the 6th Theory of Cryptography(TCC 09)、LNCS、Vol.5444、pp.474−495(2009).Adi Akavia, Shafi Goldwasser, V.A. V. : Simultaneous Hardcore Bits and Cryptography Against Memory Attacks, the 6th Theory of Cryptography (TCC 09), LNCS, Vol. 5444; 474-495 (2009). Duc、A.、Dziembowski、S. and Faust、S.:Unifying leakage models:from probing attacks to noisy leakage、Advances in Cryptology−EUROCRYPT 2014、LNCS、Vol.8441、pp.423−440(2014).Duc, A .; , Dziembowski, S .; and Faust, S.M. : Unifying leakage models: from probing attacks to noisy leakage, Advances in Cryptology-EUROCRYPT 2014, LNCS, Vol. 8441 pp. 423-440 (2014).

しかしながら、上述のモデルではある特定のユーザxの部分的な情報のみが漏洩すること、例えば、f(x)はxの一部のビットであるなど、を想定しており、システムから大量の秘密情報が漏洩した状況下での情報の安全性を保障するものではない。   However, the above model assumes that only partial information of a specific user x is leaked, for example, f (x) is a part of x, and a large amount of secrets are transmitted from the system. It does not guarantee the security of information in the event of information leakage.

そこで、システムから一部のユーザの秘密情報が漏洩した際に、秘密情報の非一様性を考慮した攻撃モデルに対しての耐性を評価する装置が望まれている。また、残りのユーザの秘密情報への影響を最小限に抑えるために、評価する装置により安全性が高いと判定されるようなデータベースの分割をする装置が望まれている。   Therefore, there is a demand for an apparatus that evaluates resistance to an attack model that takes into account non-uniformity of secret information when secret information of some users leaks from the system. Further, in order to minimize the influence on the confidential information of the remaining users, there is a demand for a device that divides the database so that the device to be evaluated is determined to have high security.

本発明は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できるデータベース評価装置、方法及びプログラムと、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割できるデータベース分割装置、方法及びプログラムとを提供することを目的とする。   The present invention provides a database evaluation device, method, and program that can evaluate the security of the remaining part when a part of the database is leaked, and that when the database is split, one of the splits leaks, It is an object of the present invention to provide a database dividing apparatus, method and program capable of dividing a database so as to be safe.

具体的には、以下のような解決手段を提供する。
(1) データベースを評価するデータベース評価装置であって、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、前記第2データベースのデータ分布である第2分布を推測する推測手段と、前記推測手段によって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定手段と、を備えるデータベース評価装置。
Specifically, the following solution is provided.
(1) A database evaluation device for evaluating a database, wherein a first database that is a part of the database and a second database that is a part of the database other than the first database include the first database. Estimating means for estimating a second distribution, which is the data distribution of the second database, based on the first distribution, which is the data distribution of the first database, assuming that the database has leaked, and estimating by the estimating means. An average attack success probability, which is a probability that the data selected in the estimated distribution and the data selected in the second distribution match and the attack succeeds, is used as an evaluation index, and based on the evaluation index, the database And a determination unit for determining whether or not the database is safe.

(1)のデータベース評価装置は、推測分布において選択されたデータと、第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を、データベースの安全性を評価するための評価指標とする。   The database evaluation device of (1) evaluates the average attack success probability, which is the probability that the data selected in the inferred distribution matches the data selected in the second distribution and succeeds in the attack, and evaluates the security of the database. And an evaluation index.

したがって、(1)に係るデータベース評価装置は、平均攻撃成功確率を評価指標に用いるので、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できる。   Therefore, the database evaluation device according to (1) uses the average attack success probability as an evaluation index, so that if a part of the database is leaked, the security of the remaining part can be evaluated.

(2) 前記判定手段は、前記評価指標が、前記推測分布を一様分布であるとしたときに、攻撃が成功する確率以下である場合に、前記データベースを安全であると判定する、(1)に記載のデータベース評価装置。   (2) The determination means determines that the database is safe if the evaluation index is equal to or less than the probability of successful attack, assuming that the estimated distribution is a uniform distribution. The database evaluation device described in (1).

(2)に係るデータベース評価装置は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を、確実に評価できる。   The database evaluation device according to (2) can reliably evaluate the security of the remaining part when a part of the database is leaked.

(3) 前記推測分布と前記第2分布との第1距離を算出する第1距離算出手段と、
一様分布と前記第2分布との第2距離を算出する第2距離算出手段と、をさらに備え、
前記判定手段は、前記推測分布の2次のレニーエントロピーが、前記第2分布の2次のレニーエントロピー以上であり、かつ、前記第1距離が、前記第2距離に基づく一定の値以上である場合に、前記データベースを安全であると判定する、(1)に記載のデータベース評価装置。
(3) first distance calculating means for calculating a first distance between the estimated distribution and the second distribution;
A second distance calculating means for calculating a second distance between the uniform distribution and the second distribution,
The determination means may be configured such that a second order Renyi entropy of the estimated distribution is equal to or greater than a second order Renyi entropy of the second distribution, and the first distance is a certain value or more based on the second distance. The database evaluation device according to (1), wherein the database is determined to be safe in such a case.

(3)に係るデータベース評価装置は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を、さらに確実に評価できる。   The database evaluation device according to (3) can more reliably evaluate the security of the remaining part when a part of the database is leaked.

(4) データベースを分割するデータベース分割装置であって、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、前記第1データベース又は前記第2データベースの一方に含まれるデータの分布に基づいて他方のデータベースに含まれるデータの分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割手段を備える、データベース分割装置。   (4) A database dividing apparatus for dividing a database, wherein the first database is a part of the database and the second database is a part of the database other than the first database. The difference between the second-order Renyi entropy of the first distribution, which is the data distribution of the database, and the second-order Renyi entropy of the second distribution, which is the data distribution of the second database, is within a predetermined range, and Under the condition that the number of classes is the same when the distribution and the second distribution are represented in a histogram, the other database is based on the distribution of data contained in one of the first database or the second database. Data selected from the inferred distribution in which the distribution of the data contained in the A dividing unit that divides the database into the first database and the second database so that a probability that an attack on the other database is successful by matching data selected from the base is equal to or less than a predetermined value. , Database partitioning device.

(4)に係るデータベース分割装置は、第1データベース又は第2データベースの一方に含まれるデータの分布に基づいて他方のデータベースに含まれるデータの分布を推測した推測分布から選択されたデータと、他方のデータベースから選択されたデータとが一致して他方のデータベースへの攻撃が成功する確率が所定以下となるように、データベースを第1データベースと第2データベースとに分割する。   The database dividing device according to (4) includes: a data selected from an estimated distribution obtained by estimating a distribution of data included in the other database based on a distribution of data included in one of the first database and the second database; The database is divided into a first database and a second database so that the probability that an attack on the other database will be successful when the data selected from the database matches will be equal to or less than a predetermined value.

したがって、(4)に係るデータベース分割装置は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割することができる。   Therefore, the database dividing device according to (4) can divide the database such that, even if one of the divided databases leaks when dividing the database, the other is safe.

(5) 前記分割手段は、前記第1分布と前記第2分布との距離が、前記第1分布又は前記第2分布と一様分布との距離に基づく一定の値以上であるように、前記データベースを前記第1データベースと前記第2データベースとに分割する、(4)に記載のデータベース分割装置。   (5) The dividing means may be configured such that a distance between the first distribution and the second distribution is equal to or greater than a certain value based on a distance between the first distribution or the second distribution and a uniform distribution. The database dividing device according to (4), wherein the database is divided into the first database and the second database.

したがって、(5)に係るデータベース分割装置は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が、確実に安全であるようにデータベースを分割することができる。   Therefore, the database dividing device according to (5) can divide the database such that, even if one of the divided databases leaks when dividing the database, the other of the divided databases is surely safe.

(6) 前記分割手段は、前記第1分布の2次のレニーエントロピー及び前記第2分布の2次のレニーエントロピーと、前記データベースのデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、さらに追加した条件の下で分割する、(4)又は(5)に記載のデータベース分割装置。   (6) The dividing means determines a difference between a second-order Renyi entropy of the first distribution and a second-order Renyi entropy of the second distribution and a second-order Renyi entropy of the data distribution of the database in a predetermined range, respectively. The database dividing apparatus according to (4) or (5), wherein the database is divided under the added condition of being inside.

(6)に係るデータベース分割装置は、データベースを分割する場合に分割した一方がすべて漏洩しても、分割した他方が安全であるようにデータベースを分割することができる。   The database dividing device according to (6) can divide the database such that, even if one of the divided databases leaks when dividing the database, the other is safe.

(7) 前記分割手段は、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数と、前記データベースのデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、さらに追加した条件の下で分割する、(4)から(6)のいずれか一に記載のデータベース分割装置。   (7) The dividing means makes the number of classes when the first distribution and the second distribution are represented by a histogram equal to the number of classes when the data distribution of the database is represented by a histogram. The database dividing device according to any one of (4) to (6), wherein the database is divided under the added condition.

(7)に係るデータベース分割装置は、分割したデータベースがいずれも漏洩していない場合の安全性を高くするようにデータベースを分割することができる。   The database dividing device according to (7) can divide the database so as to increase security when none of the divided databases is leaked.

(8) 前記分割手段は、グリーディ法により、前記第1データベースと前記第2データベースとの距離の変化量の大きい階級を優先させてデータを移動させる、(4)から(7)のいずれか一に記載のデータベース分割装置。   (8) The data dividing means according to any one of (4) to (7), wherein the dividing means preferentially moves a class having a large amount of change in distance between the first database and the second database by a greedy method. 2. The database division device according to 1.

(8)に係るデータベース分割装置は、第1データベースと第2データベースとのデータの移動において、データベース間の距離を大きくするように効率よく移動させることができる。   The database dividing device according to (8) can efficiently move the data between the first database and the second database so as to increase the distance between the databases.

(9) (1)に記載のデータベース評価装置が実行する方法であって、前記推測手段が、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、前記第2データベースのデータ分布である第2分布を推測する推測ステップと、前記判定手段が、前記推測ステップによって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定ステップと、を備える方法。   (9) The method executed by the database evaluation device according to (1), wherein the estimating unit includes: a first database that is a part of the database; and a part of the database other than the first database. And a second database, which is a data distribution of the second database, based on the first distribution, which is a data distribution of the first database, assuming that the first database has leaked. A guessing step of guessing, wherein the determination means determines that an average attack is a probability that the data selected in the guessed distribution estimated in the guessing step coincides with the data selected in the second distribution and the attack succeeds. Using the success probability as an evaluation index, determining whether or not the database is safe based on the evaluation index The method comprising: a step, a.

(9)に係る方法は、平均攻撃成功確率を評価指標に用いるので、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できる。   In the method according to (9), since the average attack success probability is used as the evaluation index, when a part of the database is leaked, the security of the remaining part can be evaluated.

(10) (4)に記載されたデータベース分割装置が実行する方法であって、前記分割手段が、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、前記第1データベース又は前記第2データベースの一方に含まれるデータ分布に基づいて他方のデータベースに含まれるデータ分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割ステップを備える、方法。   (10) The method executed by the database division device according to (4), wherein the division unit includes a first database that is a part of the database, and a first database other than the first database in the database. A difference between a second-order Renyi entropy of a first distribution, which is a data distribution of the first database, and a second-order Renyi entropy of a second distribution, which is a data distribution of the second database, with respect to a second database that is a part. Within a predetermined range, and one of the first database or the second database under the condition that the number of classes is the same when the first distribution and the second distribution are represented in a histogram. Was selected from the inferred distributions in which the data distribution in the other database was inferred based on the data distribution in The first database and the second database so that the data and the data selected from the other database match and the probability of successful attack on the other database is equal to or less than a predetermined value. The method comprises a dividing step of dividing into:

(10)に係る方法は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割することができる。   In the method according to (10), when a database is divided, even if one of the divided parts leaks, the database can be divided so that the other part is safe.

(11) コンピュータに、(9)に記載の方法の各ステップを実行させるためのプログラム。   (11) A program for causing a computer to execute each step of the method according to (9).

(11)に係るプログラムは、コンピュータに、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価させることができる。   The program according to (11) allows a computer to evaluate the security of the remaining part when a part of the database is leaked.

(12) コンピュータに、(10)に記載の方法の各ステップを実行させるためのプログラム。   (12) A program for causing a computer to execute each step of the method according to (10).

(12)に係るプログラムは、コンピュータに、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割させることができる。   The program according to (12) can cause the computer to divide the database so that even if one of the divided databases leaks when the database is divided, the other is safe.

本発明によれば、データベース評価装置は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できる。データベース分割装置は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割できる。   ADVANTAGE OF THE INVENTION According to this invention, when one part of a database leaks, the database evaluation apparatus can evaluate the security of the remaining part. The database dividing device can divide the database such that, even when one of the divided parts leaks when dividing the database, the other part is safe.

本発明の一実施形態に係るデータベース評価装置及びデータベース分割装置の構成を示すブロック図である。It is a block diagram showing composition of a database evaluation device and a database division device concerning one embodiment of the present invention. 本発明の一実施形態に係るデータベース評価装置の評価指標に基づく評価処理の例を示すフローチャートである。6 is a flowchart illustrating an example of an evaluation process based on an evaluation index of the database evaluation device according to an embodiment of the present invention. 本発明の一実施形態に係るデータベース評価装置の距離に基づく評価処理の例を示すフローチャートである。5 is a flowchart illustrating an example of an evaluation process based on a distance of the database evaluation device according to an embodiment of the present invention. 本発明の一実施形態に係るデータベース分割装置の分割アルゴリズムの例を示すフローチャートである。6 is a flowchart illustrating an example of a division algorithm of the database division device according to one embodiment of the present invention. 図4に続く、フローチャートである。It is a flowchart following FIG. 本発明の一実施形態に係るデータベース分割装置20により分割された第1DB及び第2DBのヒストグラムの例を示す図である。FIG. 4 is a diagram illustrating an example of histograms of a first DB and a second DB divided by the database dividing device 20 according to an embodiment of the present invention.

以下、本発明の実施形態について、図を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

説明に利用する2次のレニーエントロピー及び確率変数の定義は以下の通りである。
離散集合χ上の確率変数Xの確率関数をp(x)とすると、Xの2次のレニーエントロピーH(X)は、式(1)で定義される。
The definitions of the second-order Renyi entropy and random variables used in the description are as follows.
Assuming that the probability function of the random variable X on the discrete set χ is p (x), the second-order Rennie entropy H 2 (X) of X is defined by Expression (1).

Figure 0006632796
Figure 0006632796

離散集合χ上の確率変数X、Yの確率関数をそれぞれp(x)、q(x)とすると、XとYとの距離D(X,Y)は、式(2)で定義される。   Assuming that the probability functions of the random variables X and Y on the discrete set χ are p (x) and q (x), the distance D (X, Y) between X and Y is defined by Expression (2).

Figure 0006632796
Figure 0006632796

q(x)が一様分布のとき、XとYとの距離E(X)は式(3)で表せる。   When q (x) has a uniform distribution, the distance E (X) between X and Y can be expressed by equation (3).

Figure 0006632796
Figure 0006632796

[データベース評価装置10]
まず、データベース評価装置10について説明する。
ユーザの秘密情報(例えば、ユーザに対応付けられる暗証番号やパスワード、生体情報など)を記憶するデータベース30のうちの一部分が漏洩した場合、攻撃者は漏洩した情報を利用することにより、残りのユーザの秘密情報の分布を推測できる可能性がある。このような推測された分布である推測分布を用いた攻撃モデルの1つであるDGA(Distribution Guessing Attack)に対する、データベース評価装置10の安全性の評価について説明する。
[Database evaluation device 10]
First, the database evaluation device 10 will be described.
If a part of the database 30 that stores the user's secret information (for example, a personal identification number, a password, and biometric information associated with the user) is leaked, the attacker can use the leaked information to obtain the remaining users. May be able to estimate the distribution of secret information. The evaluation of the security of the database evaluation device 10 against DGA (Distribution Guessing Attack), which is one of the attack models using the inferred distribution that is the inferred distribution, will be described.

DGAの攻撃手順を攻撃者と挑戦者によるゲーム形式で示す。
ここで、秘密情報が漏洩したユーザの集合をU′、U′の各ユーザの秘密情報データの集合をW′とする。また、攻撃対象のユーザの集合をU、Uの各ユーザの秘密情報データの集合をWとする。Wの各データはその取りうる値の集合χ上の確率関数p(x)にしたがって生起したものとする。ただし、u≠u′、u∈U、u′∈U′とする。
(1)攻撃者は任意の分布推測アルゴリズムΚを用いて取得したW′から確率関数p(x)を推測する。このとき、推測された分布をq(x)とする。
(2)挑戦者はユーザu∈Uをランダムに選択し、対応する秘密情報w∈Wを抽出する。
(3)攻撃者はq(x)にしたがって秘密情報x∈χを選択する。
(4)xとwとが一致すれば、攻撃者の勝ちとする。
The DGA attack procedure is shown in the form of a game by an attacker and a challenger.
Here, a set of users whose secret information has been leaked is U ′, and a set of secret information data of each user U ′ is W ′. Also, a set of users to be attacked is U, and a set of secret information data of each user of U is W. It is assumed that each data of W occurs according to the probability function p (x) on the set of possible values χ. Here, u ≠ u ', u∈U, and u'∈U'.
(1) The attacker estimates a probability function p (x) from W ′ obtained using an arbitrary distribution estimation algorithm Κ. At this time, the estimated distribution is defined as q (x).
(2) The challenger randomly selects the user u @ U and extracts the corresponding secret information w @ W.
(3) The attacker selects secret information x { q } according to q (x).
(4) If x and w match, the attacker wins.

データベース評価装置10は、攻撃が成功する確率である平均攻撃成功確率を、安全性を評価するための評価指標とし、安全性を評価する。   The database evaluation device 10 evaluates security using an average attack success probability, which is a probability of successful attack, as an evaluation index for evaluating security.

図1は、本発明の一実施形態に係るデータベース評価装置10及びデータベース分割装置20の構成を示すブロック図である。データベース評価装置10は、推測手段11と、判定手段12と、第1距離算出手段13と、第2距離算出手段14とを備える。手段ごとに詳述する。   FIG. 1 is a block diagram showing a configuration of a database evaluation device 10 and a database division device 20 according to an embodiment of the present invention. The database evaluation device 10 includes an estimating unit 11, a determining unit 12, a first distance calculating unit 13, and a second distance calculating unit 14. Each means will be described in detail.

推測手段11は、漏洩した情報の分布に基づいて、漏洩していない残りの情報の分布を、攻撃者に代わって推測する。すなわち、推測手段11は、データベース30(例えば、ユーザの秘密情報など)のうちの一部分である第1データベース(第1DB31と言う。)と、データベース30のうちの第1DB31以外の部分である第2データベース(第2DB32と言う。)とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測する。   The estimating means 11 estimates, based on the distribution of the leaked information, the distribution of the remaining information that has not been leaked on behalf of the attacker. That is, the estimating unit 11 includes a first database (referred to as a first DB 31) which is a part of the database 30 (for example, user's confidential information) and a second database which is a part of the database 30 other than the first DB 31. In a database (referred to as a second DB 32), assuming that the first DB 31 has leaked, a second distribution that is the data distribution of the second DB 32 is estimated based on the first distribution that is the data distribution of the first DB 31.

[データベース評価装置10:評価指標に基づく評価の実施例]
判定手段12は、推測手段11によって推測された推測分布(攻撃者に代わって推測した分布)q(x)において選択されたデータと、第2分布(攻撃対象ユーザの秘密情報の分布)p(x)において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、評価指標に基づいて、データベース30が安全であるか否かを判定する。具体的には、判定手段12は、第2分布p(x)と、推測分布q(x)とにより、DGAの平均攻撃成功確率PDGAを、式(4)によって算出し、データベース30が安全であるか否かを判定する。
[Database Evaluation Apparatus 10: Example of Evaluation Based on Evaluation Index]
The judging unit 12 selects the data selected in the estimated distribution (distribution estimated on behalf of the attacker) q (x) estimated by the estimating unit 11 and the second distribution (distribution of secret information of the attack target user) p ( The average attack success probability, which is the probability of the successful attack in which the data selected in x) matches, is used as the evaluation index, and it is determined whether or not the database 30 is safe based on the evaluation index. More specifically, the determining unit 12 calculates the average attack success probability P DGA of the DGA from the second distribution p (x) and the estimated distribution q (x) according to the equation (4), and the database 30 is safe. Is determined.

Figure 0006632796
Figure 0006632796

仮に、システムから何の情報も漏洩していなければ、攻撃者はp(x)に関して何の情報も持たないため、離散集合χ上の一様分布にしたがってDGAを実行する他ない。|χ|=2とすれば、そのときの攻撃成功確率は2−nで表せる。したがって、一部の秘密情報が漏洩した場合であっても、PDGA≦2−nであれば、情報が漏洩していないときと同様に安全であるといえる。本明細書ではこのときの安全性をDGA安全と定義する。 If no information is leaked from the system, the attacker has no information on p (x), and therefore has no other choice but to execute DGA according to a uniform distribution on the discrete set χ. If | χ | = 2n , the attack success probability at that time can be represented by 2- n . Therefore, even if some confidential information is leaked, if P DGA ≦ 2− n, it can be said that the security is the same as when no information is leaked. In this specification, the security at this time is defined as DGA security.

さらに、判定手段12は、評価指標が、推測分布を一様分布であるとしたときに、攻撃が成功する確率(2−n)以下である場合に、データベース30を安全であると判定する。 Further, the determining unit 12 determines that the database 30 is safe if the evaluation index is equal to or less than the probability of successful attack (2- n ), assuming that the estimated distribution is a uniform distribution.

図2は、本発明の一実施形態に係るデータベース評価装置10の評価指標に基づく評価処理の例を示すフローチャートである。データベース評価装置10は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェアによって構成される。以下の処理は、制御部(例えば、CPU)が、所定のソフトウェアに従い実行する処理である。   FIG. 2 is a flowchart illustrating an example of an evaluation process based on the evaluation index of the database evaluation device 10 according to an embodiment of the present invention. The database evaluation device 10 is configured by hardware included in a computer and its peripheral devices, and software that controls the hardware. The following process is a process executed by a control unit (for example, a CPU) according to predetermined software.

ステップS101において、CPU(推測手段11)は、データベース30の一部が漏洩したと仮定して、残りの部分のデータ分布を推測する。より具体的には、CPUは、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測する。   In step S101, the CPU (estimating means 11) assumes that a part of the database 30 has leaked, and estimates the data distribution of the remaining part. More specifically, the CPU, when assuming that the first DB 31 has leaked in the first DB 31 that is a part of the database 30 and the second DB 32 that is a part other than the first DB 31 of the database 30, A second distribution, which is a data distribution of the second DB 32, is estimated based on a first distribution, which is a data distribution of 1DB31.

ステップS102において、CPU(判定手段12)は、推測分布に基づく平均攻撃成功確率を評価指標として、残りの部分の安全性を評価する。より具体的には、CPUは、評価指標として、DGAの平均攻撃成功確率PDGAを式(4)によって算出し、算出した評価指標と、ステップS101において推測された推測分布q(x)が一様分布であるときに攻撃が成功する確率(2−n)とを比較し、評価指標が確率(2−n)以下である場合に、データベース30を安全であると判定する。その後、CPUは、処理を終了する。 In step S102, the CPU (determination means 12) evaluates the security of the remaining portion using the average attack success probability based on the estimated distribution as an evaluation index. More specifically, the CPU calculates the average attack success probability P DGA of the DGA as an evaluation index by equation (4), and calculates the calculated evaluation index and the estimated distribution q (x) estimated in step S101. The probability that the attack succeeds when the distribution is likewise (2- n ) is compared, and when the evaluation index is equal to or less than the probability (2- n ), the database 30 is determined to be safe. Thereafter, the CPU ends the processing.

[データベース評価装置10:距離に基づく評価の実施例]
図1に戻り、データベース評価装置10による、距離に基づく判定について説明する。
データベース評価装置10は、第1距離算出手段13と、第2距離算出手段14とをさらに備える。
第1距離算出手段13は、推測分布と第2分布との第1距離(D)を算出する。
第2距離算出手段14は、一様分布と第2分布との第2距離(E)を算出する。
判定手段12は、推測分布と第2分布との距離に基づいて、データベース30を安全であると判定する。
[Database Evaluation Device 10: Example of Evaluation Based on Distance]
Returning to FIG. 1, the determination based on the distance by the database evaluation device 10 will be described.
The database evaluation device 10 further includes a first distance calculation unit 13 and a second distance calculation unit 14.
The first distance calculating means 13 calculates a first distance (D) between the estimated distribution and the second distribution.
The second distance calculating means 14 calculates a second distance (E) between the uniform distribution and the second distribution.
The determining unit 12 determines that the database 30 is safe based on the distance between the estimated distribution and the second distribution.

ここで、X、Yをそれぞれp(x)、q(x)を確率関数として持つ離散集合χ上の確率変数とし、H(X)=r、H(Y)=sとすると、第1距離算出手段13は、式(2)により、第1距離(D)を算出する。第2距離算出手段14は、式(3)により、第2距離(E)を算出する。
r≦sのとき、不等式(5)が成立する。
Here, if X and Y are random variables on a discrete set 持 つ having p (x) and q (x) as probability functions, respectively, and H 2 (X) = r and H 2 (Y) = s, The one distance calculating means 13 calculates the first distance (D) by using the equation (2). The second distance calculating means 14 calculates the second distance (E) by using the equation (3).
When r ≦ s, the inequality (5) holds.

Figure 0006632796
Figure 0006632796

なお、式(5)が成立することを、次に示す。   The following shows that Expression (5) holds.

Figure 0006632796
Figure 0006632796

すなわち、式(5)が成立する。   That is, equation (5) holds.

式(3)及び式(5)より、PDGA≦2−nのとき、次の不等式が成立する。 From Equations (3) and (5), the following inequality holds when P DGA ≦ 2- n .

Figure 0006632796
Figure 0006632796

したがって、r≦s、かつ、D(X,Y)≧2E(X)を達成できれば、PDGA≦2−nの定義と同様にそのシステムはDGA安全であるといえる。
すなわち、判定手段12は、第1距離が、第2距離に基づく一定の値以上である場合に、データベース30を安全であると判定する。
Therefore, if r ≦ s and D (X, Y) 2 ≧ 2E (X) 2 can be achieved, it can be said that the system is DGA-safe, as in the definition of P DGA ≦ 2- n .
That is, the determining unit 12 determines that the database 30 is safe when the first distance is equal to or more than a certain value based on the second distance.

図3は、本発明の一実施形態に係るデータベース評価装置10の距離に基づく評価処理の例を示すフローチャートである。   FIG. 3 is a flowchart illustrating an example of an evaluation process based on a distance of the database evaluation device 10 according to an embodiment of the present invention.

ステップS111において、CPU(推測手段11)は、データベース30の一部が漏洩したと仮定して、残りの部分のデータ分布を推測する。より具体的には、CPUは、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測する。   In step S111, the CPU (estimating means 11) estimates the data distribution of the remaining part, assuming that a part of the database 30 has leaked. More specifically, the CPU, when assuming that the first DB 31 has leaked in the first DB 31 that is a part of the database 30 and the second DB 32 that is a part other than the first DB 31 of the database 30, A second distribution, which is a data distribution of the second DB 32, is estimated based on a first distribution, which is a data distribution of 1DB31.

ステップS112において、CPU(第1距離算出手段13)は、推測分布と残りの部分との距離を算出する。より具体的には、CPUは、式(2)により、第1距離(D)を算出する。   In step S112, the CPU (first distance calculation means 13) calculates the distance between the estimated distribution and the remaining part. More specifically, the CPU calculates the first distance (D) according to equation (2).

ステップS113において、CPU(第2距離算出手段14)は、一様分布と残りの部分との距離を算出する。より具体的には、CPUは、式(3)により、第2距離(E)を算出する。   In step S113, the CPU (second distance calculating means 14) calculates the distance between the uniform distribution and the remaining portion. More specifically, the CPU calculates the second distance (E) by Expression (3).

ステップS114において、CPU(判定手段12)は、算出した距離に基づいて、残りの部分の安全性を評価する。より具体的には、CPUは、第1距離が、第2距離に基づく一定の値以上である場合(r≦s、かつ、D(X,Y)≧2E(X)を満たす場合)に、データベース30を安全であると判定する。その後、CPUは、処理を終了する。 In step S114, the CPU (determination means 12) evaluates the safety of the remaining part based on the calculated distance. More specifically, the CPU determines that the first distance is equal to or greater than a predetermined value based on the second distance (when r ≦ s and D (X, Y) 2 ≧ 2E (X) 2 is satisfied). Then, it is determined that the database 30 is safe. Thereafter, the CPU ends the processing.

[データベース分割装置20]
次に、図1に戻り、データベース分割装置20について説明する。
データベース分割装置20は、分割手段21を備え、分割した一方の第1DB31が漏洩し、漏洩した第1DB31に基づいて攻撃者が他方の第2DB32にDGA攻撃をしても、データベース30がDGA安全であるようにデータベース30を分割する。
データベース分割装置20は、第1DB31又は第2DB32のどちらが漏洩した場合においても、DGAに対して耐性のある秘密情報の分割保管をする。
[Database partitioning device 20]
Next, returning to FIG. 1, the database dividing device 20 will be described.
The database dividing device 20 includes a dividing unit 21. Even if one of the divided first DBs 31 leaks and an attacker performs a DGA attack on the other second DB 32 based on the leaked first DB 31, the database 30 is DGA-safe. The database 30 is divided as is.
The database dividing device 20 divides and stores confidential information that is resistant to DGA, regardless of whether the first DB 31 or the second DB 32 leaks.

秘密情報(例えば、ユーザに対応付けられた暗証番号やパスワードなど)は、クラウド化された2つのデータベース(例えば、第1DB31、第2DB32)に分割され、異なるストレージに保管されている。   The secret information (for example, a personal identification number and a password associated with the user) is divided into two databases (for example, a first DB 31 and a second DB 32) that are made into a cloud and stored in different storages.

分割手段21は、以下の3つの条件の下でデータベースの分割をする。
条件1:攻撃者は,分布推測アルゴリズムΚとしてヒストグラムを用いる。
条件2:第1DB31及び第2DB32のどちらのデータベースが漏洩してもDGAへの耐性は同様である。
条件3:第1DB31及び第2DB32のいずれのデータベースも漏洩していない場合、第1DB31及び第2DB32は同様に十分に安全である。
The dividing unit 21 divides the database under the following three conditions.
Condition 1: The attacker uses a histogram as the distribution estimation algorithm Κ.
Condition 2: The resistance to DGA is the same regardless of which of the first DB 31 and the second DB 32 is leaked.
Condition 3: If neither the first DB 31 nor the second DB 32 is leaked, the first DB 31 and the second DB 32 are similarly sufficiently secure.

分割手段21は、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31のデータ分布である第1分布の2次のレニーエントロピーと、第2DB32のデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、第1分布及び第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、第1DB31又は第2DB32の一方に含まれるデータの分布に基づいて他方のデータベースに含まれるデータの分布を推測した推測分布から選択されたデータと、他方のデータベースから選択されたデータとが一致して他方のデータベースへの攻撃が成功する確率が所定以下となるように、データベース30を第1DB31と第2DB32とに分割する。   The dividing means 21 generates a second order Renyi entropy of the first distribution, which is the data distribution of the first DB 31, in the first DB 31 which is a part of the database 30 and the second DB 32 which is a part other than the first DB 31 of the database 30. And the difference between the second distribution and the second-order Renyi entropy of the second distribution, which is the data distribution of the second DB 32, is within a predetermined range, and the number of classes is the same when the first distribution and the second distribution are represented in the histogram. Under the condition that the data is selected from the estimated distribution obtained by estimating the distribution of data included in the other database based on the distribution of data included in one of the first DB 31 or the second DB 32, and selected from the other database So that the probability that the attack on the other database succeeds by matching the data obtained is less than or equal to the predetermined value, Dividing the database 30 to the first 1DB31 and the 2DB32.

第1分布の2次のレニーエントロピーと、第2分布の2次のレニーエントロピーとの差を所定の範囲内にするとは、例えば、r=H(X)=H(X)の状態にすることをいう。これにより、DGAに対する耐性が向上する。また、第1DB31又は第2DB32のどちらが漏洩した場合においてもその程度は同様となる。 To make the difference between the second order Renyi entropy of the first distribution and the second order Renyi entropy of the second distribution within a predetermined range, for example, r = H 2 (X 1 ) = H 2 (X 2 ) It refers to the state. Thereby, the resistance to DGA is improved. In addition, the degree is the same regardless of whether the first DB 31 or the second DB 32 leaks.

ここで、p(x)を第1DB31に含まれるデータのヒストグラム、p(x)を第2DB32に含まれるデータのヒストグラムとする。
条件1より、攻撃者の推測分布q(x)は、第2DB32が漏洩した場合はp2(x)、第1DB31が漏洩した場合はp1(x)で表せる。
、Xをそれぞれp(x)、p(x)にしたがう確率変数とする。r=H(X)=H(X)とすると、式(5)の等号が成立するため、第1DB31又は第2DB32のどちらが漏洩した場合においてもDGAの攻撃成功確率PDGAは式(12)で表せる。
Here, p 1 (x) is a histogram of data included in the first DB 31 and p 2 (x) is a histogram of data included in the second DB 32.
From condition 1, the estimated distribution q (x) of the attackers can be expressed as p2 (x) when the second DB 32 leaks, and p1 (x) when the first DB 31 leaks.
Let X 1 and X 2 be random variables according to p 1 (x) and p 2 (x), respectively. Assuming that r = H 2 (X 1 ) = H 2 (X 2 ), the equality of equation (5) holds, so that the attack success probability P DGA of the DGA is the same regardless of whether the first DB 31 or the second DB 32 leaks. It can be expressed by equation (12).

Figure 0006632796
Figure 0006632796

本実施形態では、条件1により攻撃者は分布推測アルゴリズムとしてヒストグラムを用いることを仮定しているが、実際にはより有効なアルゴリズムを使用する可能性もある。攻撃者が攻撃対象のデータベースの分布p(x)と同一の分布を推測できた場合、D(X,X)=0となり、DGAの平均攻撃成功確率は2−rで表せる。したがって、rの値は十分に大きくする必要がある。ただし、H(X)=H(X)を仮定しているため、第1DB31及び第2DB32にランダムにデータを振り分けたときにH(X),H(X)はそれぞれ最大となる。したがって、rは式(13)を満たすように設定する。
r=H(X)=H(X)=H(X) (13)
ただし、Xは第1DB31及び第2DB32の総データの分布にしたがう確率変数とする。
In the present embodiment, it is assumed that the attacker uses the histogram as the distribution estimation algorithm according to the condition 1, but there is a possibility that a more effective algorithm is actually used. If the attacker can guess the same distribution as the distribution p (x) of the database of the attack target, D (X 1 , X 2 ) = 0, and the average attack success probability of the DGA can be expressed by 2- r . Therefore, the value of r needs to be sufficiently large. However, since it is assumed that H 2 (X 1 ) = H 2 (X 2 ), H 2 (X 1 ) and H 2 (X 2 ) are randomly assigned to the first DB 31 and the second DB 32. Each becomes the maximum. Therefore, r is set so as to satisfy Expression (13).
r = H 2 (X 1 ) = H 2 (X 2 ) = H (X) (13)
Here, X is a random variable according to the distribution of the total data of the first DB 31 and the second DB 32.

分割手段21は、第1分布の2次のレニーエントロピー及び第2分布の2次のレニーエントロピーと、データベース30のデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、追加した条件の下で分割する。
具体的には、分割手段21は、攻撃者がp(x)を完全に推測できた場合の安全性を高くするために、rが式(13)を満たすという、追加した条件の下で分割する。
The dividing means 21 sets the difference between the second-order Renyi entropy of the first distribution and the second-order Renyi entropy of the second distribution and the second-order Renyi entropy of the data distribution in the database 30 to be within predetermined ranges, respectively. Split under the added conditions.
Specifically, in order to increase the security when the attacker can completely guess p (x), the dividing unit 21 performs the division under the added condition that r satisfies Expression (13). I do.

また、条件3を考慮して、攻撃者がp(x)に関して何の情報も持たないときのDGAへの耐性を高くするために、式(14)を設定する.
|χ|=|χ|=|χ| (14)
ただし、χ、χは第1DB31及び第2DB32のデータの取りうる値の集合とし、χは第1DB31と第2DB32とに含まれる総データの取りうる値の集合とする。
以上より、DGAへの耐性を向上させるためには、式(13)、式(14)の条件の下、式(12)のD(X,X)を大きくすればよいことがわかる。
Considering Condition 3, Expression (14) is set in order to increase the resistance to DGA when the attacker has no information on p (x).
| Χ 1 | = | χ 2 | = | χ | (14)
Here, 1 1 and χ 2 are a set of possible values of data of the first DB 31 and the second DB 32, and χ is a set of possible values of total data included in the first DB 31 and the second DB 32.
From the above, it can be seen that D (X 1 , X 2 ) in equation (12) should be increased under the conditions of equations (13) and (14) in order to improve the resistance to DGA.

すなわち、分割手段21は、第1分布と第2分布との距離が、第1分布又は第2分布と一様分布との距離に基づく一定の値以上(上述のD(X,Y)≧2E(X))であるように、データベース30を第1DB31と第2DB32とに分割する。 That is, the dividing unit 21 determines that the distance between the first distribution and the second distribution is equal to or more than a certain value based on the distance between the first distribution or the second distribution and the uniform distribution (the above-described D (X, Y) 2 ≧ 2E (X) 2 ), the database 30 is divided into a first DB 31 and a second DB 32.

分割手段21は、第1分布及び第2分布をヒストグラムに表した場合の階級の個数と、データベース30のデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、追加した条件の下で分割する。
具体的には、分割手段21は、攻撃者がp(x)に関して何の情報も持たないときのDGAへの耐性を高くするために、式(14)を満たすように分割する。
The dividing means 21 adds an additional condition that the number of classes when the first distribution and the second distribution are represented by a histogram is equal to the number of classes when the data distribution of the database 30 is represented by a histogram. Split under.
Specifically, the dividing unit 21 divides so as to satisfy Expression (14) in order to increase the resistance to DGA when the attacker has no information on p (x).

[分割アルゴリズム]
データの個数が増加するにつれて、分割の組み合わせ総数は指数的に増加するため、効率的に解く分割アルゴリズムについて説明する。
[Division algorithm]
Since the total number of divisions increases exponentially as the number of data increases, a division algorithm that solves efficiently will be described.

ここで、c(x)及びc(x)をそれぞれ第1DB31又は第2DB32に含まれる値x∈χを取るデータの個数とする。このとき、第1DB31及び第2DB32の総データの中で値xを取るものの個数はc(x)=c(x)+c(x)で与えられる。
分割アルゴリズムは、式(15)を目的関数とし、式(16)〜(18)を制約条件として、目的関数を最大にするc(x)及びc(x)を求める。
Here, c 1 (x) and c 2 (x) are the numbers of data taking the value x 値 included in the first DB 31 or the second DB 32, respectively. At this time, the number of data having the value x in the total data of the first DB 31 and the second DB 32 is given by c (x) = c 1 (x) + c 2 (x).
The partitioning algorithm obtains c 1 (x) and c 2 (x) that maximize the objective function using equation (15) as an objective function and equations (16) to (18) as constraints.

Figure 0006632796
Figure 0006632796

分割アルゴリズムは、初期設定からStep4までの手順からなる。   The division algorithm includes procedures from initial setting to Step 4.

初期設定:N個の秘密情報データを同一サイズの第1DB31及び第2DB32に分割する。ただし、すべてのx∈χにおいてc(x)=c(x)を満たすように分割する。次いで、Δ={δ(x)=c(x)−2}(x∈χ)を作成する。 Initial setting: N pieces of secret information data are divided into a first DB 31 and a second DB 32 having the same size. However, division is performed so as to satisfy c 1 (x) = c 2 (x) in all x∈χ. Next, Δ = {δ (x) = c (x) −2} (x∈χ) is created.

Step1:最も大きいδ(x)∈Δと対応するxを選択し、[δ(x)−|c(x)−c(x)|]/2個のデータを第2DB32から第1DB31に移動させる。 Step 1: x corresponding to the largest δ (x) ∈Δ is selected, and [δ (x) − | c 1 (x) −c 2 (x) |] / 2 data is transferred from the second DB 32 to the first DB 31. Move.

Step2:[δ(x)−|c(x)−c(x)|]/2個のデータを式(16)を満たすように第1DB31から第2DB32に移動させる。ただし、この移動はグリーディ法により行う。 Step 2: [δ (x) − | c 1 (x) −c 2 (x) |] / 2 pieces of data are moved from the first DB 31 to the second DB 32 so as to satisfy Expression (16). However, this movement is performed by the greedy method.

Step2で用いるグリーディ法について説明する。値xを取るデータを第1DB31から第2DB32にe個移動させたときのc(x)−c(x)の変化量は次式で表せる.
[(c(x)+e)−(c(x)−e)
−[c(x)−c(x)] (19)
=2・[c(x)+c(x)]・e (20)
=2・c(x)・e (21)
したがって、c(x)が大きいxのデータを移動させた方が少ないデータの移動で式(22)の値を大きく変化させられることが分かる。このため、Step2のグリーディ法では、c(x)が最も大きいxのデータから順に移動させる。
The greedy method used in Step 2 will be described. The change amount of c 2 (x) 2 −c 1 (x) 2 when e data having the value x is moved from the first DB 31 to the second DB 32 can be expressed by the following equation.
[(C 2 (x) + e) 2- (c 1 (x) -e) 2 ]
− [C 2 (x) 2 −c 1 (x) 2 ] (19)
= 2 · [c 2 (x) + c 1 (x)] · e (20)
= 2 · c (x) · e (21)
Therefore, it can be seen that moving the data of x having a large c (x) can greatly change the value of the expression (22) by moving a small amount of data. For this reason, in the greedy method of Step 2, the data is moved in order from the data of x having the largest c (x).

Figure 0006632796
Figure 0006632796

Step3:δ(x)=⊥(データ終了)としてΔを更新する。   Step 3: Δ is updated as δ (x) = ⊥ (data end).

ただし、Step2において、条件を満たすデータの移動ができなかった場合には、Step1及びStep2を行う前の状態に戻し、δ(x)=δ(x)−2としてΔを更新する。   However, if the data that satisfies the condition cannot be moved in Step 2, the state is returned to the state before performing Step 1 and Step 2, and Δ is updated as δ (x) = δ (x) −2.

Step4:Step1からStep3までの動作をΔのすべてのδ(x)が0以下もしくは⊥になるまで繰り返す。   Step 4: The operation from Step 1 to Step 3 is repeated until all δ (x) of Δ become 0 or less or ⊥.

ただし、本ステップは以下の条件にしたがって行う。
・Step1において、c(x)>c(x)が成立する場合、データは第1DB31から第2DB32に移動する。この場合、Step2では、第2DB32から第1DB31に移動する。
・Step1において、|c(x)−c(x)|≧δ(x)が成立する場合、当該xに関するデータの移動は行わずに、δ(x)=⊥(データ終了)としてΔを更新し、次のxのプロセスに移行する。
・Step2では、δ(x)≠⊥(データの終了)のxのデータのみ移動する。
However, this step is performed according to the following conditions.
In Step 1, if c 2 (x)> c 1 (x) holds, data moves from the first DB 31 to the second DB 32. In this case, in Step 2, the process moves from the second DB 32 to the first DB 31.
In Step 1, when | c 1 (x) −c 2 (x) | ≧ δ (x) holds, the data relating to the x is not moved, and Δ (x) = ⊥ (data end) is set as Δ Is updated, and the process proceeds to the next process x.
In Step 2, only data of x of δ (x) ≠ ⊥ (end of data) is moved.

本アルゴリズムにおいてグリーディ法の計算量はN/2を超えることはない。また、Step3の計算量はΔの更新回数に比例するため、最悪の場合でも高々N/2である。したがって、本分割アルゴリズムの最悪時の計算量はΟ(N)となる。 In this algorithm, the amount of calculation of the greedy method does not exceed N / 2. In addition, since the calculation amount of Step 3 is proportional to the number of updates of Δ, the worst case is N / 2 at most. Therefore, the worst case calculation amount of the present division algorithm is Ο (N 2 ).

次に、上述の分割アルゴリズムについて、フローチャートを用いて説明する。
図4及び図5は、本発明の一実施形態に係るデータベース分割装置20の分割アルゴリズムの例を示すフローチャートである。データベース分割装置20は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェアによって構成される。以下の処理は、制御部(例えば、CPU)が、所定のソフトウェアに従い実行する処理である。なお、本処理は、データベース評価装置10によってデータベース30の一部が安全でないと判定された場合に、起動されるとしてもよい。
Next, the above-described division algorithm will be described with reference to a flowchart.
FIGS. 4 and 5 are flowcharts illustrating an example of a division algorithm of the database division device 20 according to an embodiment of the present invention. The database partitioning device 20 is configured by hardware included in a computer and its peripheral devices, and software that controls the hardware. The following process is a process executed by a control unit (for example, a CPU) according to predetermined software. Note that this process may be started when the database evaluation device 10 determines that a part of the database 30 is not secure.

ステップS201において、CPU(分割手段21)は、初期設定をする。より具体的には、CPUは、N個の秘密情報データを同一サイズの第1DB31及び第2DB32に分割し、Δ={δ(x)=c(x)−2}(x∈χ)を作成する。ただし、CPUは、すべてのx∈χにおいてc(x)=c(x)を満たすように分割する。 In step S201, the CPU (division unit 21) performs initialization. More specifically, the CPU divides the N pieces of secret information data into the first DB 31 and the second DB 32 having the same size and creates Δ = {δ (x) = c (x) −2} (x}). I do. However, the CPU divides so that c 1 (x) = c 2 (x) in all x∈χ.

ステップS202において、CPU(分割手段21)は、最も大きいδ(x)∈Δと対応するxを選択し、|c(x)−c(x)|≧δ(x)が成立するか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS207に移し、この判断が、NOの場合、CPUは、処理をステップS203に移す。 In step S202, the CPU (dividing means 21) selects x corresponding to the largest δ (x) ∈Δ, and | c 1 (x) −c 2 (x) | ≧ δ (x) holds. Determine whether or not. When this determination is YES, the CPU shifts the processing to step S207, and when this determination is NO, the CPU shifts the processing to step S203.

ステップS203において、CPU(分割手段21)は、c(x)>c(x)が成立するか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS210に移し、この判断が、NOの場合、CPUは、処理をステップS204に移す。 In step S203, the CPU (dividing means 21) determines whether c 2 (x)> c 1 (x) holds. When this determination is YES, the CPU shifts the processing to step S210, and when this determination is NO, the CPU shifts the processing to step S204.

ステップS204において、CPU(分割手段21)は、データを第2DB32から第1DB31に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを第2DB32から第1DB31に移動させる。 In step S204, the CPU (dividing means 21) moves the data from the second DB 32 to the first DB 31. More specifically, the CPU moves [δ (x) − | c 1 (x) −c 2 (x) |] / 2 data from the second DB 32 to the first DB 31.

ステップS205において、CPU(分割手段21)は、グリーディ法によりデータを第1DB31から第2DB32に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを式(16)を満たすように第1DB31から第2DB32に移動させる。CPUは、値xを取るデータを第1DB31から第2DB32に移動させたときのc(x)−c(x)の変化量の大きいデータから順に移動させる(グリーディ法)。 In step S205, the CPU (dividing means 21) moves data from the first DB 31 to the second DB 32 by the greedy method. More specifically, the CPU moves [δ (x) − | c 1 (x) −c 2 (x) |] / 2 data from the first DB 31 to the second DB 32 so as to satisfy Expression (16). Let it. The CPU moves the data having the value x from the first DB 31 to the second DB 32 in order from the data having the largest change amount of c 2 (x) 2 −c 1 (x) 2 (greedy method).

ステップS206において、CPU(分割手段21)は、式(16)を満たすように移動できたか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS207に移し、この判断が、NOの場合、CPUは、処理をステップS208に移す。   In step S206, the CPU (division unit 21) determines whether or not the movement has been performed so as to satisfy Expression (16). If this determination is YES, the CPU shifts the processing to step S207. If this determination is NO, the CPU shifts the processing to step S208.

ステップS207において、CPU(分割手段21)は、δ(x)=⊥(データ終了)としてΔを更新する。その後、CPUは、処理をステップS209に移す。   In step S207, the CPU (division unit 21) updates Δ as δ (x) = ⊥ (data end). Thereafter, the CPU moves the processing to step S209.

ステップS208において、CPU(分割手段21)は、ステップS204及びステップS205におけるデータの移動を前の状態に戻し、δ(x)=δ(x)−2としてΔを更新する。   In step S208, the CPU (division unit 21) returns the data movement in steps S204 and S205 to the previous state, and updates Δ as δ (x) = δ (x) −2.

ステップS209において、CPU(分割手段21)は、Δのすべてのδ(x)が0以下又は⊥(データの終了)か否かを判断する。この判断が、YESの場合、CPUは、処理を終了し、この判断が、NOの場合、CPUは、処理をステップS202に移す。   In step S209, the CPU (division unit 21) determines whether all δ (x) of Δ are equal to or less than 0 or ⊥ (end of data). When this determination is YES, the CPU ends the process, and when this determination is NO, the CPU shifts the processing to step S202.

ステップS210において、CPU(分割手段21)は、データを第1DB31から第2DB32に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを第1DB31から第2DB32に移動させる。 In step S210, the CPU (dividing means 21) moves data from the first DB 31 to the second DB 32. More specifically, the CPU moves [δ (x) − | c 1 (x) −c 2 (x) |] / 2 data from the first DB 31 to the second DB 32.

ステップS211において、CPU(分割手段21)は、グリーディ法によりデータを第2DB32から第1DB31に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを式(16)を満たすように第2DB32から第1DB31に移動させる。CPUは、値xを取るデータを第2DB32から第1DB31に移動させたときのc(x)−c(x)の変化量の大きいデータから順に移動させる(グリーディ法)。 In step S211, the CPU (dividing means 21) moves data from the second DB 32 to the first DB 31 by the greedy method. More specifically, the CPU moves [δ (x) − | c 1 (x) −c 2 (x) |] / 2 data from the second DB 32 to the first DB 31 so as to satisfy Expression (16). Let it. CPU moves from a larger data c 2 (x) 2 -c 1 (x) 2 of the amount of change when the data take the value x is moved from the 2DB32 to the 1DB31 sequentially (greedy method).

ステップS212において、CPU(分割手段21)は、式(16)を満たすように移動できたか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS213に移し、この判断が、NOの場合、CPUは、処理をステップS214に移す。   In step S212, the CPU (division unit 21) determines whether or not the movement has been performed so as to satisfy Expression (16). If this determination is YES, the CPU moves the process to step S213, and if this determination is NO, the CPU moves the process to step S214.

ステップS213において、CPU(分割手段21)は、δ(x)=⊥(データ終了)としてΔを更新する。その後、CPUは、処理をステップS209に移す。   In step S213, the CPU (division unit 21) updates Δ as δ (x) = ⊥ (data end). Thereafter, the CPU moves the processing to step S209.

ステップS214において、CPU(分割手段21)は、ステップS210及びステップS211におけるデータの移動を前の状態に戻し、δ(x)=δ(x)−2としてΔを更新する。その後、CPUは、処理をステップS209に移す。   In step S214, the CPU (dividing means 21) returns the data movement in step S210 and step S211 to the previous state, and updates Δ as δ (x) = δ (x) -2. Thereafter, the CPU moves the processing to step S209.

図6は、本発明の一実施形態に係るデータベース分割装置20により分割された第1DB31及び第2DB32のヒストグラムの例を示す図である。分割される前のデータベース30は、秘密情報が32個の異なる値を取るものとし、1000個のデータを記憶している。ただし、それらのデータは、標準正規分布にしたがって生起されている。データについて、[−3σ,3σ]の区間が均等に32分割され、それぞれの区間に秘密情報の各値が割り当てられている。   FIG. 6 is a diagram illustrating an example of histograms of the first DB 31 and the second DB 32 divided by the database dividing device 20 according to an embodiment of the present invention. The database 30 before being divided assumes that the secret information takes 32 different values, and stores 1000 data. However, those data are generated according to the standard normal distribution. In the data, the section [-3σ, 3σ] is equally divided into 32 sections, and each section is assigned a value of secret information.

図6の例は、データベース30が分割アルゴリズムによって分割され、分割された第1DB31と、第2DB32とのそれぞれのヒストグラムの例を示す。図6における横軸は、秘密情報の階級(取りうる値の参照番号)を示し、縦軸はその頻度を示す。図6の例では、ほぼすべての参照番号において、第1DB31と第2DB32との間でデータの出現頻度が大きく異なっている。したがって、図6の例は、データベース分割装置20によって、第1DB31又は第2DB32のどちらのデータベースが漏洩した場合においても、DGAに対して耐性のある秘密情報の分割保管がされたことを示している。   The example of FIG. 6 shows an example of the histograms of the first DB 31 and the second DB 32 obtained by dividing the database 30 by the division algorithm. The horizontal axis in FIG. 6 indicates the class of the secret information (reference numbers of possible values), and the vertical axis indicates the frequency. In the example of FIG. 6, the appearance frequency of data is largely different between the first DB 31 and the second DB 32 for almost all reference numbers. Therefore, the example of FIG. 6 shows that the secret information resistant to DGA is divided and stored by the database dividing device 20 even when either the first DB 31 or the second DB 32 is leaked. .

本実施形態によれば、データベース評価装置10は、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測し、推測された推測分布において選択されたデータと、第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、評価指標に基づいて、データベース30が安全であるか否かを判定する。データベース評価装置10は、評価指標が、推測分布を一様分布であるとしたときに攻撃が成功する確率以下である場合に、データベース30を安全であると判定する。データベース評価装置10は、推測分布と第2分布との第1距離を算出し、一様分布と第2分布との第2距離を算出し、推測分布の2次のレニーエントロピーが、第2分布の2次のレニーエントロピー以上であり、かつ、第1距離が、第2距離に基づく一定の値以上である場合に、データベース30を安全であると判定する。
したがって、データベース評価装置10は、データベース30のうち一部分が漏洩した場合に残りの部分の安全性を評価できる。
According to the present embodiment, the database evaluation device 10 assumes that the first DB 31 has leaked in the first DB 31 that is a part of the database 30 and the second DB 32 that is a part other than the first DB 31 of the database 30. In this case, based on the first distribution that is the data distribution of the first DB 31, the second distribution that is the data distribution of the second DB 32 is estimated, and the data selected in the estimated estimation distribution and the data that is selected in the second distribution are estimated. The average attack success probability, which is the probability of successful attack in accordance with the data, is used as an evaluation index, and whether or not the database 30 is safe is determined based on the evaluation index. The database evaluation device 10 determines that the database 30 is safe if the evaluation index is equal to or less than the probability of successful attack when the estimated distribution is assumed to be a uniform distribution. The database evaluation device 10 calculates a first distance between the estimated distribution and the second distribution, calculates a second distance between the uniform distribution and the second distribution, and calculates the second-order Lenny entropy of the estimated distribution as the second distribution. The database 30 is determined to be safe if the second distance is greater than or equal to the second Reny entropy and the first distance is greater than or equal to a certain value based on the second distance.
Therefore, when a part of the database 30 is leaked, the database evaluation device 10 can evaluate the security of the remaining part.

本実施形態によれば、データベース分割装置20は、データベース評価装置10によって安全であると評価されるように、データベース30を分割する。データベース分割装置20は、データベース30のうちの第1DB31と、第2DB32とにおいて、第1DB31のデータ分布である第1分布の2次のレニーエントロピーと、第2DB32のデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、第1分布及び第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、第1分布と第2分布との距離が、第1分布又は第2分布と一様分布との距離に基づく一定の値以上であるように、データベース30を第1DB31と第2DB32とに分割する。
さらに、データベース分割装置20は、第1分布の2次のレニーエントロピー及び第2分布の2次のレニーエントロピーと、データベース30のデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、追加した条件の下で分割する。
さらに、データベース分割装置20は、第1分布及び第2分布をヒストグラムに表した場合の階級の個数と、データベース30のデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、追加した条件の下で分割する。
さらに、データベース分割装置20は、グリーディ法により、第1DB31と第2DB32との距離の変化量の大きい階級を優先させてデータを移動させる。
したがって、データベース分割装置20は、データベース30を分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベース30を分割できる。
このように、本発明は、情報漏洩が起きた際の安全性を評価することができる。また、本発明は、システムから一部のユーザの秘密情報が漏洩した際に、残りのユーザの秘密情報への影響を最小限に抑えることができる。本発明は、秘密情報を大量に扱うシステムに特化したクラウドプラットフォームを提供することができる。
According to the present embodiment, the database dividing device 20 divides the database 30 so that the database is evaluated as safe by the database evaluating device 10. In the first DB 31 and the second DB 32 of the database 30, the database dividing device 20 generates a second order Renyi entropy of the first distribution that is the data distribution of the first DB 31 and a second Reny entropy of the second distribution that is the data distribution of the second DB 32. Under the condition that the difference from the next Rennie entropy is within a predetermined range and the number of classes is the same when the first distribution and the second distribution are represented in the histogram, the first distribution and the second distribution are equal. The database 30 is divided into a first DB 31 and a second DB 32 such that the distance to the distribution is equal to or greater than a certain value based on the distance between the first distribution or the second distribution and the uniform distribution.
Further, the database dividing device 20 sets the difference between the second order Renyi entropy of the first distribution and the second order Renyi entropy of the second distribution, and the difference between the second order Renyi entropy of the data distribution of the database 30 within a predetermined range. Split under the added condition of doing.
Further, the database dividing device 20 sets the number of classes when the first distribution and the second distribution are represented by a histogram and the number of classes when the data distribution of the database 30 is represented by a histogram, respectively. Split under the added conditions.
Further, the database dividing device 20 moves data by giving priority to a class having a large amount of change in the distance between the first DB 31 and the second DB 32 by the greedy method.
Therefore, when dividing the database 30, the database dividing device 20 can divide the database 30 so that even if one of the divided parts leaks, the other part is safe.
As described above, the present invention can evaluate the security when information leakage occurs. Further, the present invention can minimize the influence on the confidential information of the remaining users when the confidential information of some users leaks from the system. The present invention can provide a cloud platform specialized for a system that handles a large amount of confidential information.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   The embodiments of the present invention have been described above, but the present invention is not limited to the above-described embodiments. In addition, the effects described in the embodiments of the present invention merely enumerate the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

データベース評価装置10又はデータベース分割装置20による一連の処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータなどにインストールされる。また、当該プログラムは、コンピュータ読み取り可能な記録媒体(例えば、CD−ROMのようなリムーバブルメディアなど)に記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。     A series of processes by the database evaluation device 10 or the database division device 20 can be performed by software. When a series of processing is performed by software, a program constituting the software is installed in a general-purpose computer or the like. In addition, the program may be recorded on a computer-readable recording medium (for example, a removable medium such as a CD-ROM) and distributed to the user, or may be downloaded to the user's computer via a network. May be distributed by

10 データベース評価装置
11 推測手段
12 判定手段
13 第1距離算出手段
14 第2距離算出手段
20 データベース分割装置
21 分割手段
30 データベース
31 第1DB
32 第2DB

DESCRIPTION OF SYMBOLS 10 Database evaluation apparatus 11 Estimation means 12 Judgment means 13 1st distance calculation means 14 2nd distance calculation means 20 Database division apparatus 21 Division means 30 Database 31 1st DB
32 2nd DB

Claims (12)

ユーザの秘密情報データを記憶するデータベースを評価するデータベース評価装置であって、
前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、任意の分布推測アルゴリズムを用いて前記第2データベースのデータ分布である第2分布を推測する推測手段と、
前記推測手段によって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、
前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定手段と、
を備えるデータベース評価装置。
A database evaluation device that evaluates a database that stores user secret information data,
A first database for storing secret information data of some of the users, the first database being a part of the database, and a part other than the first database of the database, And a second database that stores secret information data of the users other than the user, if it is assumed that the first database has leaked, based on a first distribution that is a data distribution of the first database, Estimating means for estimating a second distribution which is a data distribution of the second database using a distribution estimating algorithm;
The average attack success probability, which is the probability that the data selected in the guessed distribution guessed by the guessing means matches the data selected in the second distribution and succeed in the attack, is used as an evaluation index,
Determining means for determining whether the database is safe based on the evaluation index,
A database evaluation device comprising:
前記判定手段は、前記評価指標が、前記推測分布を一様分布であるとしたときに、攻撃が成功する確率以下である場合に、前記データベースを安全であると判定する、請求項1に記載のデータベース評価装置。   The said judgment means judges that the said database is safe, when the said evaluation parameter | index is below the probability of an attack succeeding, assuming that the said guess distribution is a uniform distribution, The said database is safe. Database evaluation device. 前記推測分布と前記第2分布との第1距離を算出する第1距離算出手段と、
一様分布と前記第2分布との第2距離を算出する第2距離算出手段と、をさらに備え、
前記判定手段は、前記評価指標に基づく判定に替えて、前記推測分布の2次のレニーエントロピーが、前記第2分布の2次のレニーエントロピー以上であり、かつ、前記第1距離が、前記第2距離に所定の係数を乗じた値以上である場合に、前記データベースを安全であると判定する、請求項1に記載のデータベース評価装置。
First distance calculating means for calculating a first distance between the estimated distribution and the second distribution;
A second distance calculating means for calculating a second distance between the uniform distribution and the second distribution,
The determining means replaces the determination based on the evaluation index with a second-order Renyi entropy of the estimated distribution that is equal to or greater than a second-order Renyi entropy of the second distribution, and the first distance is the first The database evaluation device according to claim 1, wherein the database is determined to be safe if the distance is equal to or greater than a value obtained by multiplying the two distances by a predetermined coefficient .
ユーザの秘密情報データを記憶するデータベースを分割するデータベース分割装置であって、
前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、
前記第1データベース又は前記第2データベースの一方に含まれるデータ分布に基づいて任意の分布推測アルゴリズムを用いて他方のデータベースに含まれるデータ分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割手段を備える、
データベース分割装置。
A database dividing device that divides a database that stores user secret information data,
A first database for storing secret information data of some of the users, the first database being a part of the database, and a part other than the first database of the database, A second database that stores confidential information data of the users other than the second user, a second-order Renyi entropy of a first distribution that is a data distribution of the first database, and a second Reny entropy that is a data distribution of the second database. Under the condition that the difference between the distribution and the second-order Reny's entropy is within a predetermined range, and the number of classes is the same when the first distribution and the second distribution are represented in a histogram,
Data selected from an estimated distribution obtained by estimating a data distribution included in the other database using an arbitrary distribution estimation algorithm based on a data distribution included in one of the first database and the second database; and A dividing unit that divides the database into the first database and the second database so that the probability that the data selected from the database matches and the attack on the other database succeeds is equal to or less than a predetermined value. ,
Database partitioning device.
前記分割手段は、前記第1分布と前記第2分布との距離が、前記第1分布又は前記第2分布と一様分布との距離に基づく一定の値以上であるように、前記データベースを前記第1データベースと前記第2データベースとに分割する、請求項4に記載のデータベース分割装置。   The dividing means stores the database such that a distance between the first distribution and the second distribution is equal to or greater than a certain value based on a distance between the first distribution or the second distribution and a uniform distribution. The database dividing apparatus according to claim 4, wherein the database is divided into a first database and the second database. 前記分割手段は、前記第1分布の2次のレニーエントロピー及び前記第2分布の2次のレニーエントロピーと、前記データベースのデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、さらに追加した条件の下で分割する、請求項4又は5に記載のデータベース分割装置。   The dividing means sets a difference between a second-order Renyi entropy of the first distribution and a second-order Renyi entropy of the second distribution and a second-order Renyi entropy of the data distribution of the database within a predetermined range. The database dividing apparatus according to claim 4, wherein the division is performed under the further added condition. 前記分割手段は、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数と、前記データベースのデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、さらに追加した条件の下で分割する、請求項4から6のいずれか一項に記載のデータベース分割装置。   The dividing means sets the number of classes when the first distribution and the second distribution are represented in a histogram and the number of classes when the data distribution of the database is represented in a histogram, respectively. The database dividing apparatus according to claim 4, wherein the division is performed under the added condition. 前記分割手段は、グリーディ法により、前記第1データベースと前記第2データベースとの距離の変化量の大きい階級を優先させてデータを移動させる、請求項4から7のいずれか一項に記載のデータベース分割装置。   The database according to any one of claims 4 to 7, wherein the division unit moves data by giving priority to a class having a large amount of change in distance between the first database and the second database by a greedy method. Splitting device. 請求項1に記載のデータベース評価装置が実行する方法であって、
前記推測手段が、前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、任意の分布推測アルゴリズムを用いて前記第2データベースのデータ分布である第2分布を推測する推測ステップと、
前記判定手段が、前記推測ステップによって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定ステップと、
を備える方法。
A method performed by the database evaluation device according to claim 1, wherein
The estimating means is a part of the database, a first database storing secret information data of some of the users, and a part of the database other than the first database. And in a second database storing secret information data of the users other than the some users, when it is assumed that the first database has been leaked, the first distribution is a data distribution of the first database. An estimation step of estimating a second distribution, which is a data distribution of the second database, using an arbitrary distribution estimation algorithm,
The evaluation means uses, as an evaluation index, an average attack success probability, which is a probability that the data selected in the guessed distribution estimated in the guessing step matches the data selected in the second distribution and the attack succeeds. A determination step of determining whether the database is safe based on the evaluation index;
A method comprising:
請求項4に記載されたデータベース分割装置が実行する方法であって、
前記分割手段が、前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、
前記第1データベース又は前記第2データベースの一方に含まれるデータ分布に基づいて任意の分布推測アルゴリズムを用いて他方のデータベースに含まれるデータ分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割ステップを備える、
方法。
A method performed by the database partitioning apparatus according to claim 4, wherein
The dividing means is a part of the database, a first database storing secret information data of some of the users, and a part of the database other than the first database. A second database that stores secret information data of the users other than the some users; a second-order Renyi entropy of a first distribution that is a data distribution of the first database; and a data of the second database. A condition that the difference between the second distribution and the second-order Reny's entropy of the second distribution is within a predetermined range, and the number of classes is the same when the first distribution and the second distribution are represented in a histogram. Under
Data selected from an estimated distribution obtained by estimating a data distribution included in the other database using an arbitrary distribution estimation algorithm based on a data distribution included in one of the first database and the second database; and A dividing step of dividing the database into the first database and the second database such that a probability that an attack on the other database is successful by matching data selected from the database is equal to or less than a predetermined value. ,
Method.
前記データベース評価装置に、請求項9に記載の方法の各ステップを実行させるためのプログラム。 A program for causing the database evaluation device to execute each step of the method according to claim 9. 前記データベース分割装置に、請求項10に記載の方法の各ステップを実行させるためのプログラム。 A program for causing the database dividing device to execute each step of the method according to claim 10.
JP2014210218A 2014-10-14 2014-10-14 Database evaluation device, method and program, and database division device, method and program Active JP6632796B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014210218A JP6632796B2 (en) 2014-10-14 2014-10-14 Database evaluation device, method and program, and database division device, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014210218A JP6632796B2 (en) 2014-10-14 2014-10-14 Database evaluation device, method and program, and database division device, method and program

Publications (2)

Publication Number Publication Date
JP2016081192A JP2016081192A (en) 2016-05-16
JP6632796B2 true JP6632796B2 (en) 2020-01-22

Family

ID=55956303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014210218A Active JP6632796B2 (en) 2014-10-14 2014-10-14 Database evaluation device, method and program, and database division device, method and program

Country Status (1)

Country Link
JP (1) JP6632796B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6809986B2 (en) * 2017-06-08 2021-01-06 Kddi株式会社 Access programs, protectors, optimizers, optimization methods and optimization programs

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4843146B2 (en) * 2001-01-22 2011-12-21 富士通株式会社 Secret information storage method, secret information restoration method, data encryption / decryption device, and data decryption device
US7076477B2 (en) * 2002-12-19 2006-07-11 International Business Machines Corporation Fast and robust optimization of complex database queries
US8627483B2 (en) * 2008-12-18 2014-01-07 Accenture Global Services Limited Data anonymization based on guessing anonymity
WO2011013191A1 (en) * 2009-07-27 2011-02-03 株式会社 東芝 Relevancy presentation device, method, and program
JP2012252634A (en) * 2011-06-06 2012-12-20 Nippon Telegr & Teleph Corp <Ntt> Information retrieval device, information retrieval method and information retrieval program
JPWO2013121738A1 (en) * 2012-02-17 2015-05-11 日本電気株式会社 Distributed anonymization apparatus and distributed anonymization method

Also Published As

Publication number Publication date
JP2016081192A (en) 2016-05-16

Similar Documents

Publication Publication Date Title
Zhuang et al. A model for analyzing the effect of moving target defenses on enterprise networks
Veyrat-Charvillon et al. Security evaluations beyond computing power: How to analyze side-channel attacks you cannot mount?
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
CN107426165B (en) Bidirectional secure cloud storage data integrity detection method supporting key updating
US8863293B2 (en) Predicting attacks based on probabilistic game-theory
Wang et al. Improving robustness to model inversion attacks via mutual information regularization
US20130097697A1 (en) Security Primitives Employing Hard Artificial Intelligence Problems
US9471777B1 (en) Scheduling of defensive security actions in information processing systems
JP5586795B2 (en) Data processing apparatus, data processing method, and program
WO2015105557A2 (en) Distributed storage of password data
KR20060125860A (en) Zero-knowledge proof cryptography methods and devices
JP6451938B2 (en) Ciphertext verification system, method, and program
Chatterjee et al. The typtop system: Personalized typo-tolerant password checking
CN112000967B (en) Secret parameter generation method and device
CN109495270A (en) Digital signature generate in interim random number to message combination
JP6632796B2 (en) Database evaluation device, method and program, and database division device, method and program
JP6392985B2 (en) Detection system, detection device, detection method, and detection program
Bellare et al. Defending against key exfiltration: efficiency improvements for big-key cryptography via large-alphabet subkey prediction
US9735963B2 (en) Decryption service providing device, processing device, safety evaluation device, program, and recording medium
CN110874481A (en) GBDT model-based prediction method and device
Krzywiecki et al. Security of okamoto identification scheme: a defense against ephemeral key leakage and setup
CN113518086A (en) Network attack prediction method, device and storage medium
US20170228554A1 (en) Method for provably secure erasure of data
Harsha et al. Just in time hashing
Hiremath et al. Homomorphic authentication scheme for proof of retrievability with public verifiability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190222

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190305

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191211

R150 Certificate of patent or registration of utility model

Ref document number: 6632796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150